منتدى العرب التعليمى
أهلاً وسهلاً بأخي


أسعدنا تواجدك بيننا على أمل أن تستمتع وتستفيد
وننتظر مشاركاتك وتفاعلك
فمرحباً بك بين إخوانك وأخواتك
ونسأل الله لك التوفيق والنجاح والتميز
الــــــــــفـــــــــــر عــــــــــــــون الـــمــــصــــــر ى
منتدى العرب التعليمى
أهلاً وسهلاً بأخي


أسعدنا تواجدك بيننا على أمل أن تستمتع وتستفيد
وننتظر مشاركاتك وتفاعلك
فمرحباً بك بين إخوانك وأخواتك
ونسأل الله لك التوفيق والنجاح والتميز
الــــــــــفـــــــــــر عــــــــــــــون الـــمــــصــــــر ى
منتدى العرب التعليمى
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى العرب التعليمى

منتدى العرب التعليمى تعليمى شامل
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 أسرار الهكرز

اذهب الى الأسفل 
كاتب الموضوعرسالة
الويب المصرى
الباشا صاحب المنتدى
الباشا صاحب المنتدى
الويب المصرى


عدد المساهمات : 434
تاريخ التسجيل : 14/11/2010
العمر : 37

أسرار الهكرز Empty
مُساهمةموضوع: أسرار الهكرز   أسرار الهكرز Emptyالسبت نوفمبر 20, 2010 2:43 pm

أسرار الهاكرز


ملحوظة:اقدم هذة المعلومات للعلم فقط و ليس للتحريض على فعل شى تخريبى

عيوب الاكسبلورار الامنية



لا يخفى عليكم ما يتميز به الاكسبلور الخامس من مميزات كثيرة سهلت على المستخدم امور كثيرة ومن ابرزها

(( auto complete))

تجعلك هذه الميزة عندما تكتب اول حرف من اى كلمة كاسم المستخدم او ادخال اى كلمة سرية فى اى موقع يقوم المتصفح .بالنيابة عنك باكمالها

هل تعلم ان هذه الميزة من اخطر الامور اذا تم اختراق جهازك من قبل الهاكرز سيجد كل كلمة سر قمته بكتابتها

سواءفى المواقع او البريد الاكترونى .

لذلك عليك بتعطيل هذه الميزة من المتصفح فى اسرع وقت

كيف توقف هذا العيب

افتح المتصفح ثم اذهب الى قائمة أدوات

TOOLS

اختار خيارات أنترنت

internet options

ثم اختار لسان التوبيب

content واضغط على

auto complete

قم بازالة السهم بجانب

user names and password on forms


ماذا تعرف المواقع التى تزورها عنك؟

عندما تتجول فى الانترنت فان المواقع التى تزورها تفتح سجلاً خاص بك يتضمن عنوان المواقع التى جئت منها

اونوع الكمبيوتر والمتصح الذى تستخدمه وعنوان رقم الايبى الدائم او المتغير الذى تتصل منه ويمكن تحت ظروف معينة ان يتمكن الموقع من الحصول على بريدك الاكترونى اواسمك الحقيقى ويقول بعض خبراء البرامج انه بالامكان استخدام برمجيات جافا أو جافا سكربت أو اكتف اكس سرقة عنوانك الاكترونى

تطيعني شيل عمل جافا من خلال الاتى

View

Options

ثم

Advanced

وازالة علامتى الاختيار من مربعى

Enable java ,JIT compiler

Enable Java logging



ماذا تعرف عنك المواقع التى تزورها




******S




تقوم بجمع المعلومات عنك خاصة اذا كان الموقع يسمح لك الدخول بكلمة سرية ففى هذه الحالة لن تضطر الى كتابة كلمة المرور مرة اخرى سيتمكن الكوكى من معرفة عن طريق الملف الذى وضع فى قرصك الصلب فى الزيارة الاولى لكن يرى الكثيرين ذلك انتهاك لحقوقهم الشخصية خاصة عندما يراقب الكوكى تحركاتك اثناء تصفح المواقع اذن ااذا كنت لاتريد الكوكى يقوم بجمع المعلومات عنك فبامكانك تجهيز المتصفح الذى تستخدمة بحيث يطلب موافقتك قبل ارسال اى معلومات عنك

اتبع الخطوات الاتية


OPTIONS
NETWORK PREFERENCES

Accepting

******


ننصح باستخدام برنامج تحليل رمز الكوكى الذىيحدد لك اذا كان مفيدا ام لا


الفيروسات والإختراقات





الفيروسات
تعريف: ما هو فيروس الحاسب؟
ماذا تستهدف الفيروسات؟
بعض الإعتقادات الخاطئة عن الفيروسات !

الاختراقات
ما هي الإختراقات ؟
ماهي مصادر أخطار الإختراقات ؟
من يقوم بهذه الإختراقات ؟
ما هي المخاطر الأمنية التي يمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت ؟.
ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر ؟.
ما مدى كفاءة الأنظمة الأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية ؟.


--------------------------------------------------------------------------------

الفيروسات

تعريف: ما هو فيروس الحاسب؟

هو برنامج مكتوب/معد بغرض الدخول على جهاز حاسب بدون علم مستخدم/مالك هذا الجهاز وبعد الدخول على الجهاز قد يقوم الفيروس بتنفيذ بعض المهام التي يطلق عليها اسم الحمولة. بعض الفيروسات لا يقوم بعمل أي شئ سوى التناسخ بينما البعض الآخر قد يسبب تلفاً أو يؤثر على أداء الجهاز والبرامج وعليه يجب عدم اعتبار أن أي فيروس غير مؤذي ما لم يتم تمام التأكد من ذلك.

ماذا تستهدف الفيروسات؟

1. البرامج التنفيذية مثل :
.com, .exe, .ovl, .drv, .sys, .bin, .vbx,.dll

2. البرامج التحميلية مثل :

Boot Record, Master Boot, FAT, PartitionTable

3. متعددة الأهداف (البرامج التنفيذية والتحميلية )

بعض الإعتقادات الخاطئة عن الفيروسات

1. الفيروسات لا تنتشر باستخدام ملفات البيانات.
2. قراءة البريد الإلكتروني لا يمكن أن تسبب إصابة الجهاز بفيروس.
3. الفيروسات لا يمكن أن تسبب تلفاً في قطع الحاسب.
4. فيروسات البرامج التحميلية هي الأكثر خطراً.
5. الفيروسات لا تعمل جيداً في بيئة وندوز.


الاختراقات

ما هي الإختراقات ؟
هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غير مصرح له بالدخول إلى الجهاز أو الشبكة وذلك بغرض الإطلاع / السرقة / التخريب / التعطيل .

ماهي مصادر أخطار الإختراقات ؟
1. أخطار متعمدة : ويكون مصدرها جهات خارجية تحاول الدخول إلى الجهاز بصورة غير مشروعة بغرض قد يختلف حسب الجهاز المستهدف. هناك عدة جهات تصنف تحت هذا النوع :
1- محبي الاختراقات هاكرز
2- جهات منافسة
3- أعداء خارجيين
4- مجرمين محترفين
2. أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودة في برمجيات الكمبيوتر والتي قد تؤدي إلى تعريض الجهاز إلى نفس المشاكل التي تنتج عن الأخطار المتعمدة .

من يقوم بهذه الإختراقات ؟
1. محترفين : وهم يتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العالية في البرمجة .
2. هواة : وهم ذوي خبرة محدودة في البرمجة نسبياً وغالباً يبحثون عن برامج جاهزة لاستخدامها في عملية الاختراق .

ما هي المخاطر الأمنية التي يمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت ؟.

شبكة الإنترنت تعج بالمخاطر الأمنية المتعددة و المتجددة ، و سنتطرق إلى أكثر تلك المخاطر الأمنية انتشاراً:

1. الفيروسات: تنتقل الفيروسات إلى أجهزة الحاسب بطرق عدة ، ولكن كانت تاريخياً أكثر هذه الطرق انتشار هي استخدام أقراص ممغنطة ملوثة ، أما الآن وبعد ازدهار استخدام الإنترنت فقد أصبح البريد الإلكتروني أكثر طرق انتشار الفيروسات إلى أجهزة الحاسبات. وتختلف نوعية و حجم الأضرار التي قد تحدثه تلك الفيروسات على جهاز الحاسب. فمنها ما يقوم بمسح جميع المعلومات الموجودة على الجهاز أو إحداث أضرار على بعض مكونات الجهاز مثل الشاشة ، ومنها ما يقوم بإرسال نفسه بالبريد الإلكتروني إلى جميع من هم على قائمة المستقبلين مثل فيروس ميليسيا الذي ظهر عام 1999م ، ومن هذه الفيروسات ما هو أقل ضرر كأن يقوم بتعطيل برنامج معين على جهاز الحاسب.
2. برامج الباب الخلفي: عادة ما تنتقل هذه البرامج إلى أجهزة الحاسب الآلي عن طريق ما يسمى بـ "التروجان" ، والتروجان هو عبارة عن برنامجين ، الأول برنامج موثوق به يرغب المستخدم في تحميله على جهازه ، ولكن يلتصق في هذا البرنامج الموثوق برنامج آخر مثل برامج الباب الخلفي ، لا يظهر للمستخدم حيث يقوم بتحميل نفسه تلقائياً متى ما قام المستخدم بتحميل البرنامج الأول. و عندما يتحمل برنامج الباب الخلفي في جهاز ما فإنه يفتح ثغرة في ذلك الجهاز تسمح لأي مستخدم على الإنترنت ، وباستخدام برنامج مرافق ، من التحكم الكامل بالجهاز حيث يمكن استرجاع أو حذف أو تغيير أي معلومة مخزنة على ذلك الجهاز ، كما يمكن أيضا سماع ورؤية ما يدور حول ذلك الجهاز المصاب إذا كان الجهاز يضم ما يكروفون وكاميرا .

3. قلة الخبرة في التعامل مع بعض البرامج: مع ازدياد استخدام الإنترنت من العامة غير المتخصصين ، يتم - وبشكل مستمر ومتسارع - تطوير برامج مختلفة على أنظمة النوافذ (Windows 95/98) تساعد على تفعيل استخدام الشبكة مثل تلك البرامج التي تهيئ جهاز الحاسب الشخصي كي يعمل كخادم (server) مثل خادم نقل الملفات (ftp Server) . إن استخدام مثل هذه البرامج قد يفتح ثغرة في جهاز الحاسب الآلي تمكن الغير من اختراق الجهاز.

4. أخطاء في الإستخدام: مثل سوء الإختيار لكلمة السر أو كتابتها على ورقة يمكن للآخرين قراءتها ، فكلمة السر يجب ألا تكون سهلة يمكن تخمينها.

ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر ؟.

1. استخدام برامج كشف ومسح الفيروسات (Virus Scanners) والعمل على تحديثها بشكل دوري حتى تشمل الفيروسات حديثة الاكتشاف. تقوم معظم هذه البرامج أيضا على كشف برامج الباب الخلفي.
2. الحذر في استقبال البريد الإلكتروني والذي يحوي مرفقات (Attachment) فقد تكون تلك المرفقات عبارة عن برامج مؤذية كالفيروسات وبرامج الباب الخلفي ، علماً بأن معظم برامج كشف الفيروسات تقوم بكشف البريد الإلكتروني قبل تحميله.
3. عندما يريد المستخدم أن يحمل برنامج على جهازه بإنزاله من موقع على شبكة الإنترنت ، فإن عليه التأكد من موثوقية ذلك الموقع حتى لا يكون البرنامج المراد تحميله عبارة عن تروجان يؤذي جهازه عند تحميله.
4. عدم استخدام برامج ليس للمستخدم أي خبرة في تشغيلها.
5. الاحتفاظ بنسخ احتياطية للمعلومات الحساسة في أقراص إضافية خارج الجهاز.

ما مدى كفاءة الأنظمة الأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية ؟.

إن استخدام شبكة الإنترنت في عمليات البيع والشراء قد ينتج عنه تبعات أمنية مثل سرقة أرقام بطاقات الائتمان والتي تمثل الوسيلة الأكثر استخدام في الشراء عن طريق الإنترنت ، أو سرقة معلومات مالية أو تجارية حساسة خلال نقلها بين الشركات والمؤسسات المختلفة. ولهذا فقد تم تطوير عدة أنظمة أمنية تقوم على نقل المعلومات بطريقة آمنة تمنع الغير من الإطلاع عليها أثناء نقلها من خلال الشبكة ، ولذا فإن على جميع مقدمي خدمة الإنترنت الذين يسعون إلى استضافة مواقع للتجارة الإلكترونية توفير مثل هذه الأنظمة واستخدامها لتلك المواقع وبالتالي تقليل المخاطر الأمنية التي قد تحدث عليها. ومن الجدير ذكره أن هذه الأنظمة الأمنية تستخدم في معظم مواقع التجارة الإلكترونية ولا تكلف إلا بضع آلاف من الدولارات.

[ نقلاً عن موقع مدينة الملك عبدالعزيز ]


Stop the *** E-mail's
يعاني بعض مستخدمي بريد الهوتميل من مشكلة رسائل الجنس المتتالية من عناوين مختلفه، والتي لا يمكن استخدام خاصية وقف البريد لها عن طريق نظام البلك نظرا لتغيير عنوان الإرسال بشكل دائم.

فلهذه المشكلة وأمثالها من الرسائل الغير مرغوبة، هناك بعض الحلول منها استخدام الفلاتر Filters والتي تساعد على منع نسبة كبيرة جداً .


طريقة تنشيط خاصية الفلاتر كالتالي:

1- إذهب إلى Options

2- منها إلى Filters

3- ستجد إحدى عشر خانة


4- ضع علامة "صح" في المربع بجانب Enabled، ثم افعل هذه الخطوة في جمبع مربعات الفلاتر عندك.

5- في المستطيل الفارغ، أكتب كلمة *** ، ثم اكتب هذه الكلمات الإنجليزية في كل مستطيل في كل فلتر كلمة واحدة منها:

Porn, Horn, Pics, ***y, porny, horny, penis, hardcore, girls, women

وغيرها من الكلمات التي تأتيك عن طريق هذه الشركات .

6- في المستطيل الأخير منها، والذي يحتوي على كلمة Inbox اضغط السهم واختر Trash Can وافعل ذلك أيضاً في جميع مربعات الفلاتر .

7- أخيراً تأكد من وضع علامة "صح" على Enabled في الجميع ثم اضغط زر OK


________________________________________
Password


كلمات السر هى مفتاح المرور الى اغلب البيانات والمعلومات والاشياء الخاصه فهى تحفظ خصوصية كل مستخدم لذالك فمن الطبيعى ان يحرص عليها المستخدم حرصا شديدا وكلمات المرور احد الاهداف الرئيسية لمن يريد الاختراق

أنواع برامج فتح كلمات المرور :-

1- تكون كلمات المرور فى الغالب محفوظه داخل ملف مشفر فى الجهاز أو النظام لذلك فا الطريقه الاولى تكون بمحاولت فك الشفره ومن ثم التقاط الكلمه المطلوبه

2- أما الطريقة الثانيه فتكون بمحاولت تجريب اكبر عدد ممكن من الكلمات والرموز المحتمله حت يتم الوصول الى الكلمه التى تفتح

الملف او البرنامج او الخدمه المطلوبه

3- الطريقه الثالثه الا وهى سرقة كلمه المرور اثناء كتابت المستخدم لها وغالبا ما يتم ذلك عن طريق برامج الاختراق



( نصائح مهمة )


1-1- غالبا ما يلجا المستخدم الا استخدام كلمه مرور سهله التذكر با النسبه له مثل اسمه او تاريخ او مناسبه وهذا خطا كبير

حيث يجب استخدام كلمات مرور غير عادي

2- أيظا لاتستخدم كلمه مرور عباره عن كلمه معينه فى احدى اللغات حيث أنه توجد برامج با غلب اللغات المنتشره تحتوى علا اغلب الكلمات الموجوده ف هذه الغات با مكانها كسر الكلمه والدخول ف دقائق

3- حاول ان تنوع فى الكلمه ما بين احرف كبيره وصغيره وأرقام ورموز والافضل التنويع ما بين الاحرف العربيه والللا تينيه

حيث ان هذا الاسلوب من اصعب الا ساليب المستخدمه وتفشل أغلب برامج الكسر فى هذا الامتحان

4- لا تستخدم كلمات مرور عدد الخانات فيها أقل من 6 خانات حيث يسهل كسرها واستخدام اكبر عدد ممكن من الخا نات بحسب ما يسمح به النظام.

5- قم بتغيير كلمه المرور كل مده لاتزيد عن ستة اش

6- قم بتغيير كلمة المرور كلما شعرت بتغيير غريب او احسست بدخول احد الا خصوصيتك



بربرنامج Random password Generatorيقوم هذا البرنامج بتوليد حوالى مليون كلمة سر متنوعة

برنامج password Tracker Deluxe يساعد هذا البرنامج فى اختيار كلمات مرور مناسبه ويقوم بحفظ كافة الكلمات التى تخص المستخدم.
________________________________________
Protect your self from hacking



llllllllll llock down 2000l

أشهر البرامج المستخدمة فى الحماية يعمل مع أى جدار نارى أو يعمل لوحده كجدار ناري للكمبيوتر الشخصي أو للشبكة .

l1-يقوم البرنامج بفحص الجهاز مع بدا التشغيل للبحث عن اى حصان طرواده ومن ثم الغائه

2-يقوم بمنع الهاكرز من الدخول ويسجل محاولات الدخول فى تقرير مختصر يشتمل علا وقت الدخول وعنو ان المتصل ip كما يعطى معلومات عن جهة الاتصال من اى بلد

3-كما ان البرنامج يسمح لك بمنع كافة المتصلين او الراغبين فى الدخول الى المجلدات المشتركه فى جهازك من الدخول ويسجل الاوقات وكل المحاولات

4- أذا اخترت خاصية السماح با لدخول لشخص معين فانه يسجل فى تقرير مفصل عدد مرات الدخول وعمل تقرير مختصر 0

ملاحظه : ظهرت فى الفتره الاخيره شكاوى من عددمن المستخدمين بان هذا البرنامج يفتح منفذين من منافذ الاتصال هما 12345و1243ولم تثبت هذه الاتهامات حتا الان بشكل قاطع 0

internt alert 99

من برامج الحماية القوية يقوم بعمل حماية للجهاز بحيث أنه يمنع أى متطفل من الدخول ويطلق أجراس للتنبية ويسجل رقم المتطفل والوقت والتاريخ وعدد مرات الدخول هذا بالاظافة الا بعض المزايا الاخرى التى نجمل منها مايلى :

1- يطلق اجراس تنبية عند حصول المحاولة مع اعطاء تقرير مفصل عن ذلك 0

2- يعرض اسم وعنوان ورقم تلفون والبريد الاكترونى لمزود الخدمه (isp) للمتطفل0

3- يحدد رقم المنفذ الذى استخدمه المتطفل 0

4- من خلال مدير المنافذ يمكن للمستخدم مراقبة منافذ معينه لتحديد نشا طها ويعمل البرنامج فى خلفية نظام التشغيل من اجل حماية مستمره 0

the cleaner

يقوم هذا البرنامج بفحص القرص الصلب لاكتشاف كل احصنة طرواده الموجودة 0

ومن مزايا هذا البرنامج :

1- يسمح لك هذا البرنامج بفحص كامل النظام أو ملفات معينه 0

2- يقوم البرنامج بعمل تحديث دوري عند تشغيل الكمبيوتر أو الطلب 0

3- عمل فحص مستمر من خلال البقاء فى خلفية النظام 0

4- عمل فحص اختياري باستخدام زر الماوس الايمن 0

5- فحص الملفات المظغوطه 0

jammer

يقوم هذا البرنامج با لحماية ظد برامج الهاكرز وخصوصا المشهوره منها مثل net bus

و back orifice حيث أنه يراقب المنافذ لمراقبة اى محاولة دخول أوخروج للبيانات وهذه بعض مواصفاته :

1- التنبيه عند محاول اى شخص الدخول للجهاز

2- تحسس وجود اى ملفات تجسسيه بلجهاز

3- يقوم بغلق الثغرات الامنيه icqpersonal wep server

يوفر ثلاث مستويات من الحماية

- الحماية الاوليه عند التشغيل فقط

- الحماية لاوليه عند التشغيل وبعض وسائل الحمايه الاخري 0

- الحماية الكلية حيث لايمكن تشغيل أى برنامج 0

guard dog

هو كلب حراسه على اسمه من شركة Mcafee الشهيره بمحاربة الفيروسات يقوم بعمل جدار ناري حول الجهاز لعزله عن الاظرار الخارجيه وم أهم مميزاته :

1- يقوم بفحص الجهاز واعطاء تقرير عن أهم الملفت لمسببه للأخطار وهى الفيروسات وأحصنه طرواده والجافا والجافا سكربيت وأكتيف أكس والكوكى ويقوم بمنع هذه الملفات من التسلل الى الجهاز الا بأ ذن المستخدم 0

2- يمسح جميع البينات التى سجلت فى المستعرض بعد الانتهاء من استخدامه0

3- يراقب حركة المعلومات من حيث الدخول والخروج ويعطى تنبيه لذلكز

4- يحمى الجهاز من الفيروسات الملحقة با لبريد الاكترونى 0
________________________________________
Make hacking from your windows



بالفعل الآن أصبح اختراق الأجهزة من دون أي تروجن وملفات السير فر .



لكي تدرك هذه الحقيقة إليك الشروط والخطوات لكي تخترق الأجهزة من دون أي تروجن .

تسمى هذه الطريقة طريقه المشاركة في الملفات والطابعة .

الشروط :

يجب أن يكون على نظامك عميل يسمى . Microsoft Networks

وطريقة إضافته كالتالي :





اضغط على زر ابدأ ((START

ومن ثم إعدادات . ((Settings

ومن ثم لوحة التحكم . (Control Panel )

ومن ثم بالنقر على أيقونة شبكات . (Networks)

سوف تظهر معك شاشة الاضافه ، اضغط على كلمة عميل .((Client

ستظهر معك شاشة اختيار نوع العميل الذي تريد اضافته ، اضغط على شركة Microsoft ومن ثم اختر العميل Client for Microsoft Networks ومن ثم اضغظ موافق ، بعدها سيطلب منك ادخال قرص الويندوز لتحميل بعض الملفات وبعدها يطلب منك اعادة التشغيل ، اختر لا لكي لا يعيد النظام التشغيل .

سترجع الى شاشة اعداد الشبكات مرة اخرى ، اضغط على زر مشاركة بالملفات الطابعة .

ضع صح على كل من :

اريد أن اكون قادرا على إعطاء الاخرين حق الوصول الى ملفاتي. (( I want to be able to give others access my files



اريد أن اكون قادرا على السماح للآخرين بالطباعة على طابعتي .

( I want to be able to allow to others to print on my printers )



• اضغط على موافق ، وبهدها أغلق اعدادات الشبكة .

• سترجع الى شاشة لوحة التحكم ، اضغط على ايقونة كلمات المرور ( ( Passwords

• ستظهر معك شاشة كلمات السر ، قم بالتقر على ايقونه Remote Administration .

• ضع علامه صح على Enable remote administration of this server وبعدها ادخل أي كلمة سرية مرتين ومن ثم موافق . ( الغرض من هذه الخطوة كي لا يتمكن أحد من الوصول الى ملفاتك وطابعتك الا بالكلمة السرية التي أنت وضعتها )





الان حققت الشرط الازم للاختراق وبقي عليك الطريقة لكي تصل الى ملفات غيرك على الانترنت .



الطريقة :



§ في البداية يجب عليك ان تستخدم برنامج اسمه Legion وهو برنامج مثل برامج الاسكان بورت ويستخدم للبحث في شبكة الانترنت على الأجهزة المفتوحة وعليها خاصية مشاركة الملفات والطابعة .

تستطيع ان تحمله من هذا الموقع وحجمه 3 ميقابايت :

[فقط الأعضاء المسجلين يمكنهم مشاهدة الروابط. إضغط هنا للتسجيل...]

بعد تشغيلك للبرنامج سوف يظهر لك قائمتين . القائمة اليسرى يظهر لك أرقام الايبي المصطاده والقائمة اليمنى يعرض لك فيها بيانات كل ايبي وماهي السواقات والطابعات المشاركة وفي الاعلى هناك 4 مربعات فارغة لك تطلب منك ادخال المدى الذي تريد البحث فيه ، على سبيل المثال نريد البحث في المدى 212.64.130.1 . بعد ان تملى المربعات اضغط على زر scan لكي تبدأ البحث .

سوف يبدأ البرنامج في البحث وسوف يظهر لك ارقام الايبي التي حصل عليها في القائمة اليسرى ، وبعد ان ينتهي من البحث سوف يقوم بفحص كل ايبي حصل عليه لكي يظهر لك ما بداخل كل ايبي من سواقات وطابعات ومشاركة ، وسوف يضعها لك في القائمة اليمنى .

فلنفرض أنه اصطاد سواقات على احدى ارقام الايبي عندها سيعرض لك البيانات كالمثال التالي :

Shared resources at [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

Sharename Type Comment



ATL OPS STUF Disk

C Disk

DC ROM Disk

DC STUFF DISK

FMPRO Disk

JW STUFF Disk

The command was completed successfully .



اذا ظهرت لك بيانات على أي رقم كالبيانات السابقة انسخ رقم الايبي .

بعدها اضغط على زر ابدأ . (START)

اختر تشغيل . (RUN)

ثم اكتب رقم الايبي كما في الشكل التالي :



عندها سوف يفتح لك نافذه كنافذه المستكشف (Explorer) ويضع فيها سواقات الجهاز الذي أنت بداخلة الآن ، اختر أي سواقة تريد .



كيف تحمي نفسك من الاختراق :

اذا كنت مبتدء وتريد حمايه جهازك وملفاتك على الانترنت من هذه الطريقه فامسح العميل Microsoft Network من اعدادات الشبكة ، وسوف يكون جهازك بامان تام ان شاء الله .

عدلت بواسطة ياسر العبيــد بتاريخ 28/ذو القعدة/1421 هـ .
________________________________________
IP the msn without hacking

طريقه اظهار رقم الاي بي عن طريق الماسنجر:

ارسل للشخص المراد اظهار الايبي حقه اي ملف وهمي وشرط يستقبله.

start -run -netstat -n

أبدا- تشغيل- netstat -n

وبعد ذلك تضغط على Enter

وسيظهر لك رقم الاي بي ...

________________________________________
PORT'S 4 HACKERS ONLY
NetBus 1.x 12345 or 12346
NetBus Pro 20034
BackOriffice 31337
SubSeven 1243
NetSphere 30100
Deep Throath 6670
Master Paradise 31
Silencer 1001
Millenium 20000
Devil 1.03 65000
NetMonitor 7306
Streaming Audio Trojan 1170
Socket23 5000
Socket25 30303
Gatecrasher 6969
Telecommando 61466
Gjamer 12076
IcqTrojen 4950
Priotrity 16969
Vodoo 1245
Wincrash 5742
Wincrash2 2583
Netspy 1033
ShockRave 1981
Stealth Spy 555
Pass Ripper 2023
Attack FTP 666
GirlFriend 21554
Fore 50766
DeltaSource (DarkStar) 6883
Tiny Telnet Server 34324
Kuang 30999
SennaSpyTrojans 11000
Backdoor 1999
WebEx 1001
UglyFtp 23456
TrojanCow 2001
TheSpy 40412
Striker 2565
Silencer 1001
RoboHack 5569
RemoteWindowsShutdown 53001
Prosiak 0.47 22222
ProgenicTrojan 11223
PortalOfDoom 9872
InIkiller 9989
IcqTrojan 4950
BladeRunner 5400
The tHing 6400
PsyberStreamingServer Nikhil G. 1509
Phineas Nikhil G. 2801
Indoctrination 6939
HackersParadise 456
Doly Trojan 1.1+1.2 1011
FTP99CMP 1492
Shiva Burka 1600
BigGluck, TN 34324
Hack´99 KeyLogger 12223
iCkiller 7789
iNi-Killer 9989
Portal of Doom 9875
Master Paradise 40423
BO jammerkillahV 121
AOLTrojan1.1 30029
Hack'a'tack 31787
The Invasor Nikhil G. 2140
SpySender Nikhil G. 1807
The Unexplained 29891
Bla 20331
FileNail Danny 4567
Coma Danny 10607
Shitheep Danny 69123
Bla1.1 1042
HVL Rat5 2283
BackConstruction1.2+1.5 5400
Kuang2 TheVirus 13700
xtcp 5550
Schwindler 1.82 21544
________________________________________
ICQ


يعيب برنامج ICQ استخدامه الخاصية Client to client (العميل للعميل(

با لرغم من بعض مزايها بدلا من خاصية clint-server (العميل للمزود) والتى اكثر امنا وقدره على الصمود أمام غزو الهاكرز فتكنلوجياICQ تبني علا تواجد خادم

(SERVER) متصل بقاعدة من الشبكات العديده لكى يمكنها خدمه هذا العدد الهائل

من المستخدمين ولكن الامر السيء هو ان استخدام ICQ هو بمثابت كتابة رساله على كرت معايدة كبير ووظعة فى أحد الميادين لكي يمكن المستهدف قرا ءتة فأي شخص مهما كان قليل الخبره يمكن بواسطة أحد برامج الهاكرز المنتشره عل الانترنت أن يري ما تقوم انت بتبادله فلبرنامج من البداية لم يكن مصمم باي اسلوب للحماية الامنية والسرية0

تصريحات عن برنامج ICQ

صرح خبير اسمه ماكجن بان برنامج ICQ وجبه شهيه للهاكرز لاستخدامة للحصول على معلومات حساسه وهامه وأظاف ماكجن بأنه استطاع تطوير برنامج يستطيع من خلاله رؤية بل وتغيير رسا ئل الICQ اثناء مرورها بين اثنين من أ لمسخدمين دون علمهم

وأن هذا البرنامج سيتم طرحه قريب عل الانترنت 0
أبرز الثغرات فى ICQ

1- فى الا صدارات الاولى من ICQ كانت كلمات السر والتعريف ترسل بشكل نصي من المشتركين الى مزودات الخدمة ICQ وهى ابسط طريقه لارسال وتبادل كلمات السر وأخطراها

2- تستخدم أنظمة ICQ أرقام تعريف متسلسلة تبدأ من الصفر وليست عشوائيه ولو اعطى رقم معين لاحد المشتركين عند اتصاله فى لحظة معين بمزودات ICQ

فان المشترك الذي يليه سيمنح الرقم التالى فى الترتيب هذا يعنى أمكانيه معرفة الارقام الممنوحه حاليا للمتصلين ومن ثم أمكانية استخدام أسلوب الخداع وتمويه الرقم الحقيقي

برقم الظحيه 0

3- يحتوي البرنامج أيظا على خيار يسمح بتشغيل الملفات تلقائي فور استقبا لها هذا يعنى

أن الملف المستقبل اذا كان برنامجا تنفيذيا فسيتم تشغيله مباشره 0

4- فى الاصدار ICQ99a يوجد خيار (Activat my home page) الذى يتيح

لكل مشترك يتصل بلمزود خلال اتصال شخص اخر أن يعبث بلملفات الموجوده فى جهازه بسهوله كبيره مستخدما المتصفح العادي وبعض الاجراءات البسيطه 0
________________________________________
WHAT DO YOU KNOW A BOUT IP
جميع ارقام الأي بي تتكون من اربعة اجزاء


مثال 212.93.200.79

212 يحدد المنطقة الجغرافيه.
93 يحدد الشركة المزودة لخدمة الإنترنت.
200 يحدد مجموعة الكمبيوترات اللي ينتمي اليها الجهازداخل الشركة .
79 يحدد الجهاز نفسه.

ملاحضه: رقم الاي بي يتغير كل مرة تدخل فيها الانترنت في اتصال جديد

اذا كنت تبي تعرف الاي بي حقك عليك باتباع الخطوات التالية :
لمستخدمي الويندزو العربي
ابدأ - تشغيل - winipcfg

لمستخدمي الويندوز الانجليزي
start -run -winipcfg



كيف تعرف الاي بي للشخص
في معظم برامج الدردشة والمحادثات توجد طرق متنوعة تختلف باختلاف البرامج
واذا كان لديك برامج حماية فانها تظهر الاي بي كاملا عند محاولة الاختراق


برنامج السمارت هوز smart whoies يكشف تفاصيل عن صاحب الاي بي
والبرنامج موجود في كثير من مواقع تحميل البرامج وللحصول على البرنامج من الموقع التالي:
[فقط الأعضاء المسجلين يمكنهم مشاهدة الروابط. إضغط هنا للتسجيل...]
________________________________________
اذا اردتم اى شى عن الهكرز او يوجد مشاكل فى جهازك
لاتتردد فى بعت الميل
وسوف اكون سعيد بحلها
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
________________________________________
Hack the hotmail
HOW TO هاك HOTMAIL?

عندما تفكر في أن تمتلك بريداً مجانياً عند إحدى الشـركات.الشيء الأول الذي يجب عليك التفكير به هو هل هذا السيرفر الذي ستخزن الرسائل عليه آمن من ضياع أو فقدان رسائلك.أو عدم وصولها بشكل صحيح .حسناً..قد تكون هذه أهم نقاط السيرفر الجيد

إتبع هذه الخطوات حرفياً بدون أي أخطاء :الــهوت مــيل

كان الهوت ميل من أفضل مواقع الإيميلات المجانية على النت و هو يعطيك خيارات لن تجدها في أي سيرفر آخر .و من الخطأ القول أن كل السيرفرات نفس بعضها أو كلها متشابهة

المهم: هنــا يوجد طريقة يمكنك من خلالها إختراق آلة الرد على الرسائل في الهوت ميل أو بمعنى أصح :تلعب عليها .فهي آلة غبية برمجها أشخاص و تركوها تعمل ..أما أنت فالذكي الذي سيخترقها

.أولاً: لتخترق بريد على الهوت ميل يجب أن يكون عندك بريد أنت كذلك على الهوت ميل و هو الشرط الأساسي

.ثانياً : يجب أن تحدد أسم المستخدم للضحيةو غير مهم كلمة السر لأنك ستحصل عليها بسهولة

:أخيراً يجب عليك أن ترسل رسالة من أي حساب على الهوت ميل بالخصائص التــالية



:أرسل الرســالة الى العنوان التــالي

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

.و هو آلة الرد على رسائل المستخدمين و توجيههم الى القسم الصحيح

:في فراغ العــنوان إكــتب التــالي بــدقة

<Password Retrive>

أو اكتب

<lost Password>

أي أنها رسالة من شخص يريد كلمة سر لبريد هو مالكه و لكنه نسيها

:آخر شيء .إنسخ هذا الكود و ضعه في قلب صندوق الرســالة .و يجب عليك أن تغير الكلمات الحمراء



<209.34.567.12/passwriter.lcw/uusers_ser_pass_@hotmail.com.sa:4138.se.staff101/اسم الدخول الخاص بك//somms/
read/send./somms/كلمة السر الخاصة بك/212.58.3 [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
124.23.456/اسم مستخدم الضحية/passretrieve101>

:الآن أريد أن أشرح بعض الأشياء

إنك أرسلت الرسالة مدعياً أنك نسيت كلمة السر .و عندما تصل الرسالة الى الهوت ميل سيرفر " سيحتاج الى دليل و تأكيد على أنك صاحب ذلك الإيميل الذي تريد معرفة كلمة السر تبعه

لذلك سيبحث بالرسالة الى أن يجد اسم المستخدم الخاص بك و كلمة المرور متطابقان و صحيحان..إذاً هذا المرسل صادق بأنه نسي كلمة السر..و بعد حوالي ساعة ستصلك رسالة بها الآتــي:مترجمة للعربي

عزيزي السيد :فــلان (إسم الضحية)الذي أرسلته

لقد أرسلت لنا عدة رسائل تطالب بتذكير لكلمة السر . نأسف عن التأخير

إسم الدخول الى الهــوت ميل هو : كذا

كلمة المرور الى الهوت ميل : كذا و كذا

يمكنك آخذ كلمة المرور الآن بكل سهولة....!؟ولتبعد عنك الشبهات..أرسل لهم تشكرهم على حسن تعاونهم (:؟



:مـــلاحــظات

عزيزي زائر هذه الصفحة مهما كانت غايتك ...لا تقم بأذية أحد بهذه الطريقة ..فقط أريهم كم أنت بارع بالإنترنت

و أقول :إياك...إياك...إياك

إيــاك أن ترسل رسالة لشخص ما من بريد الضحية تشتمه أو الى آخره...."

لا تقم بقراءة الرسائل التي لم يقرأها المالك الأصلي بعد

لا تعطى هذة الطريقة لاى احد فى الشات لانها مهمة
عيوب برنامج icq
يعيب برنامج ICQ استخدامه الخاصية Client to client (العميل للعميل(

با لرغم من بعض مزايها بدلا من خاصية clint-server (العميل للمزود) والتى اكثر امنا وقدره على الصمود أمام غزو الهاكرز فتكنلوجياICQ تبني علا تواجد خادم

(SERVER) متصل بقاعدة من الشبكات العديده لكى يمكنها خدمه هذا العدد الهائل

من المستخدمين ولكن الامر السيء هو ان استخدام ICQ هو بمثابت كتابة رساله على كرت معايدة كبير ووظعة فى أحد الميادين لكي يمكن المستهدف قرا ءتة فأي شخص مهما كان قليل الخبره يمكن بواسطة أحد برامج الهاكرز المنتشره عل الانترنت أن يري ما تقوم انت بتبادله فلبرنامج من البداية لم يكن مصمم باي اسلوب للحماية الامنية والسرية0

تصريحات عن برنامج ICQ

صرح خبير اسمه ماكجن بان برنامج ICQ وجبه شهيه للهاكرز لاستخدامة للحصول على معلومات حساسه وهامه وأظاف ماكجن بأنه استطاع تطوير برنامج يستطيع من خلاله رؤية بل وتغيير رسا ئل الICQ اثناء مرورها بين اثنين من أ لمسخدمين دون علمهم

وأن هذا البرنامج سيتم طرحه قريب عل الانترنت 0
أبرز الثغرات فى ICQ

1- فى الا صدارات الاولى من ICQ كانت كلمات السر والتعريف ترسل بشكل نصي من المشتركين الى مزودات الخدمة ICQ وهى ابسط طريقه لارسال وتبادل كلمات السر وأخطراها

2- تستخدم أنظمة ICQ أرقام تعريف متسلسلة تبدأ من الصفر وليست عشوائيه ولو اعطى رقم معين لاحد المشتركين عند اتصاله فى لحظة معين بمزودات ICQ

فان المشترك الذي يليه سيمنح الرقم التالى فى الترتيب هذا يعنى أمكانيه معرفة الارقام الممنوحه حاليا للمتصلين ومن ثم أمكانية استخدام أسلوب الخداع وتمويه الرقم الحقيقي

برقم الظحيه 0

3- يحتوي البرنامج أيظا على خيار يسمح بتشغيل الملفات تلقائي فور استقبا لها هذا يعنى

أن الملف المستقبل اذا كان برنامجا تنفيذيا فسيتم تشغيله مباشره 0

4- فى الاصدار ICQ99a يوجد خيار (Activat my home page) الذى يتيح

لكل مشترك يتصل بلمزود خلال اتصال شخص اخر أن يعبث بلملفات الموجوده فى جهازه بسهوله كبيره مستخدما المتصفح العادي وبعض الاجراءات البسيطه 0


فكرة الإختراق
الفكرة بسيطة جداً وهي تكمن في طريقة ما من خلالها يتمكن المخترق من التحكم في جهاز الضحية وذلك بوضع برنامج صغير جداً بحيث لا يمكن ملاحظته في جهاز الضحية وهذا البرنامج يأتي مدسوساًُ في بريد او في برنامج في موقع مشبوه ، بعد هذه الخطوة يأتي دور البرنامج المدسوس والذي يعمل في بدء تشغيل الجهاز ويقوم بفتح منفذ على جهازك يمكن به المخترق من التسلل الى جهازك و العبث به او بخطف اسرار لك مثل كلمات سر الدخول على الانترنت او البريد او معلومات شخصية وغيرها

البرامج المستخدمة
في حقية الامر لا يمكن حصر برامج الإختراق والتي يصنف بعضها على انها برامج خدمية لانها مفيدة للذين يودون التحكم باجهزة بطرق شرعية كاجهزة يملكونها او مصرح لهم القيام باختراقها من اجل حل ما بها من مشاكل يجهلها المستخدم نفسة ، في ما يلي سوف نكتفي بالبرامج التي اشتهرت في الاعمال التخريبية
البرنامج التعليق
Net bus اشهرها - ملف التجسس الذي يستخدمة هو patch.exe يضع نفسة في مجلد الويندوز
Master Paradise كا السابق في الشهرة يضع هذا الملف nameofthe.exe في مجلد الويندوز
Millenium ???
Hack a Tack ملف التجسس هو server.exe
Back oriface ~~~~~~~~~
Sub7 ~~~~~~~~~
Back Door ???
ICQ Torjan يستخدم الملف icq2.exe في التجسس




كَسرنا الكواسر فكُسرنا برحيلهم
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
مــــلك
مهما

ضحكت
السحالي
وتكلم
السفهاء

يامن تسمون انفسكم [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://egypt1.forumegypt.net
 
أسرار الهكرز
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» لأحتراف الهكرز بثمانية دروووووووووس
» الفرق بين الهكرز العربي والهكرز الاروبي
» شروحات فيديو لاختراق المواقع والسيرفرات على صقور الهكرز
» أقوى برنامج كسر باسوردات وحماية الشبكات لجميع الإنظمة حصرياً على صقور الهكرز
» أسرار نوكيا من (Bedo)

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى العرب التعليمى :: منتدى الهكروالاختراق :: قسم الهكر العام-
انتقل الى: